![]() |
PCDVD數位科技討論區
(https://www.pcdvd.com.tw/index.php)
- 七嘴八舌異言堂
(https://www.pcdvd.com.tw/forumdisplay.php?f=12)
- - [轉貼又轉貼]網銀安全
(https://www.pcdvd.com.tw/showthread.php?t=344066)
|
---|
[轉貼又轉貼]網銀安全
http://tw.news.yahoo.com/040609/4/pnlt.html
兩岸駭客勾結入侵網路銀行 數十萬筆落入對岸 刑事局偵辦網路銀行遭駭客入侵案件,發現嫌犯不僅使用對岸最新的木馬程式,還透過大陸公安資訊人員的協助加以更改,功能更為強大。嫌犯從今年二月開始,利用電子廣告郵件,或者是假借微軟公司修補程式的訊息,誘騙被害人執行,將木馬程式順利植入,目前已知有數十萬筆銀行客戶資料落入大陸駭客手中。 (杜大澂報導) 警方是根據台新銀行的報案追查,發現銀行網路防火牆沒有受損,才得知受害的原來是客戶電腦,進而追查出嫌犯陳崇順,攻擊武器又是木馬程式。警方發現,嫌犯使用的是來自對岸最新型的變種,再透過大陸公安資訊技術人員協助,重新編碼包裝,功能更加強悍,還可以躲過防毒軟體偵測。警方指出,嫌犯利用今年二月十三號黑色星期五,假冒微軟公司大肆散發修補程式,將木馬程式夾帶在郵件當中,誘騙被害人下載執行,信用卡產生器和色情訊息等垃圾郵件,也是嫌犯慣用方式,總計散發近了二千萬份,平均每個人至少會收到兩封,數量之大,令人難以置信。 刑事局偵九隊長長李相臣說明了案情。警方發現,包括拍賣網站、網路主機、甚至是網路銀行,只有是帳號密碼,都可以取得,數十萬筆銀行客戶資料還被嫌犯轉交給大陸駭客,也不得不警方令人憂心. 金山毒霸報道:6月9日,金山毒霸反病毒試驗室應急處理中心截獲又一個網銀大盜C變種,經過分析,該病毒和“網銀大盜B”不同的是,該病毒是通過微軟IE瀏覽器MHT漏洞傳播的木馬程式。當病毒監測到被感染者登陸網上銀行網頁時,便開始記錄賬號和密碼。 ---------------------------------------------- 據金山反病毒專家介紹:該病毒運行後調用mslib32.dll病毒模組,該模組負責設置消息挂鈎,並對IE頁面控制項進行監視,一旦認定用戶正在某些國外銀行的網頁上進行交互操作,就把各種IE控制項的有關資訊(包括用戶名、密碼輸入框,各種選擇框,ComboBox選擇列表等)記錄到%SystemDir%\msvcdc.dll和%SystemDir%\msvxdexe.dll兩個文件中。 1. 病毒運行後,將在用戶電腦中創建以下文件: %SystemDir%\mssdk32.dll, 119位元組, %SystemDir%\mslib32.dll, 24576位元組, %WinDir%\system\user32.exe, 38400位元組, 2. 在註冊表的 HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下創建: "User Mansger " = “%WinDir%\system\user32.exe” 或修改 SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell爲: “Shell” = “Explorer.exe %WinDir%\system\user32.exe” 3. 病毒運行後調用mslib32.dll病毒模組,該模組負責設置消息挂鈎,並對IE頁面控制項進行監視,一旦認定用戶正在某些國外銀行的網頁上進行交互操作,就把各種IE控制項的有關資訊(包括用戶名、密碼輸入框,各種選擇框,ComboBox選擇列表等)記錄到%SystemDir%\msvcdc.dll和%SystemDir%\msvxdexe.dll兩個文件中。 4. 病毒主程序每隔1秒檢查%SystemDir%\msvcdc.dll和%SystemDir%\msvxdexe.dll是否存在,如果存在,就把這2個文件中的內容通過電子郵件發送給病毒作者[email protected]。 p.s大陸出現針對網路銀行的病毒 台灣方面值得研究 |
新病毒「下載傑克」 無徵兆網上劫財
【編譯洪伯昌/綜合報導】 電腦安全專家25日發出嚴重警告,網路出現一隻名為「下載傑克」(Download.Ject)的病毒,偷偷埋伏在一般網頁中,網友只要拜訪網站,就會中毒,而且和以前利用email散布的病毒不同,這個病毒不會發出警告或顯露任何徵兆,但會悄悄的從個人電腦盜取信用卡號、銀行和電子郵件的帳號及密碼,回傳給駭客。 這個又名Scob的電腦病毒無聲無息,不靠電子郵件或網路技巧,而是直接感染大量網站,播毒型態前所未見,只要是一般商業和政府機構的網站,甚至是網友每天必逛的網站,都可能成為播毒的幫凶,不見得逛色情網站才會「中標」,令人防不勝防。電腦安全專家表示,它可能比前陣子肆虐的「殺手」(Sasser)或「疾風」(Blaster)更危險。 「下載傑克」主要針對微軟的網站伺服器程式IIS 5.0(Internet Information Server)的漏洞下手。病毒作者先毒害使用IIS架站的網站,在網頁中加入惡意的原始碼,接著網友只要點進網頁,就會自動連上一個俄國網站下載木馬程式,駭客再利用木馬程式竊取資料。 微軟呼籲使用者趕緊為Windows作業系統下載修補程式,更新防毒和防火牆軟體,並將IE瀏覽器的「安全性」設定調到最高的「高安全性」等級。另外,網友也可以關閉IE瀏覽器的「JavaScript」功能,缺點是無法使用部分網站的進階功能。網友也可以搜尋自己的電腦上有沒有名為「Kk32.dll」或「Surf.dat」的檔案,來判斷是否中毒。 【2004/06/26 聯合晚報】 四月份的HOT FIX沒裝的IIS網站就有可能中獎成木馬發送中心 MS官站偵測與解法for IT人員 http://support.microsoft.com/?kbid=871277 |
"下載傑克"追加資訊
"下載傑克"追加資訊
MS官站偵測與解決方式FOR HOME USER http://www.microsoft.com/security/i...nload_ject.mspx 目前沒有專屬的IE HOT FIX可以裝 (除了Windows XP Service Pack 2 RC2可倖免於難) 幾種簡易防範方法 法1:暫時不要用IE上網 (目前所知, 下載傑克只針對IIS與IE, 在修補程式出來前的暫時措施) 法2:將IE的安全性調最高 法3:關閉IE JAVA SCRIPT功能 |
"下載傑克"後續
|
Pop-up程式可竊取銀行密碼
|
Critical Update for ADODB.stream (KB870669)
INTRODUCTION : An ADO stream object represents a file in memory. The stream object contains several methods for reading and writing binary files and text files. When this by-design functionality is combined with known security vulnerabilities in Microsoft Internet Explorer, an Internet Web site could execute script from the Local Machine zone. This behavior occurs because the ADODB.Stream object permits access to the hard disk when the ADODB.Stream object is hosted in Internet Explorer. The information in this article applies to: Microsoft Internet Explorer 5.01 SP2 Microsoft Internet Explorer 5.01 SP3 Microsoft Internet Explorer 5.01 SP4 Microsoft Internet Explorer 6.0 Microsoft Internet Explorer 6.0 SP1 Microsoft Data Access Components 2.5 Microsoft Data Access Components 2.6 Microsoft Data Access Components 2.7 Microsoft Data Access Components 2.8 MS寫得很含蓄 但這就是上次的解藥 for MS IE patch出來了 大家趕快去下載 |
|
well~
事情還沒完 IE瀏覽器又遭發現新漏洞 http://taiwan.cnet.com/news/softwar...20090709,00.htm 難怪一些安全專家建議換用其他瀏覽器上網 另外... 老病毒變種襲擊Windows應用 http://taiwan.cnet.com/news/softwar...20090704,00.htm 呵呵 步步危機 |
windows update ready now
這次是一大堆更新 大家一起來收服os bug吧 衝爆ms的 update server go go |
|
所有的時間均為GMT +8。 現在的時間是02:57 AM. |
vBulletin Version 3.0.1
powered_by_vbulletin 2025。